دانلود کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) – تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری)

دسته بندی :
اطلاعات کتاب
  • جلد
  • سری
  • ویرایش 1st ed. 2021
  • سال 2021
  • نویسنده (گان) Yan Lin
  • ناشر Springer
  • زبان English
  • تعداد صفحات
  • حجم فایل 3.94MB
  • فرمت فایل pdf
  • شابک 3030731405, 9783030731403
قیمت محصول :

۴۵,۰۰۰ تومان

با خرید این محصول، ۲,۲۵۰ تومان به کیف پول شما بازگشت داده می‌شود

روند خرید و دریافت کتاب‌ها بدون هیچ اختلالی انجام می‌شود.
تمامی فایل‌ها بر روی سرورهای داخلی میزبانی می‌شوند تا بتوانید به راحتی و در لحظه آن‌ها را دانلود کنید. در صورت بروز هرگونه مشکل یا نیاز به راهنمایی، لطفاً از طریق « صفحه تماس باما» با تیم پشتیبانی در ارتباط باشید.

تمامی کتاب های موجود در وبسایت سای وان به زبان انگلیسی میباشد

توضیحات

There are three fundamental components in Control-Flow Integrity (CFI) enforcement. The first component is accurately recovering the policy (CFG). Usually, the more precise the policy is, the more security CFI improves, but precise CFG generation was considered hard without the support of source code. The second component is embedding the CFI policy securely. Current CFI enforcement usually inserts checks before indirect branches to consult a read-only table which stores the valid CFG information. However, this kind of read-only table can be overwritten by some kinds of attacks (e.g., the Rowhammer attack and data-oriented programming). The third component is to efficiently enforce the CFI policy. In current approaches CFI checks are always executed whenever there is an indirect control flow transfer. Therefore, it is critical to minimize the performance impact of CFI checks.

In this book, we propose novel solutions to handle these three fundamental components. To generate a precise CFI policy without the support of the source code, we systematically study two methods which recover CFI policy based on function signature matching at the binary level and propose our novel rule- and heuristic-based mechanism to more accurately recover function signature. To embed CFI policy securely, we design a novel platform which encodes the policy into the machine instructions directly without relying on consulting any read-only data structure, by making use of the idea of instruction-set randomization. Each basic block is encrypted with a key derived from the CFG. To efficiently enforce CFI policy, we make use of a mature dynamic code optimization platform called DynamoRIO to enforce the policy so that we are only required to do the CFI check when needed.

————————————————————–

ترجمه ماشینی :

سه جزء اساسی در اجرای یکپارچگی کنترل جریان (CFI) وجود دارد. اولین جزء بازیابی دقیق خط مشی (CFG) است. معمولاً هرچه سیاست دقیق‌تر باشد، امنیت CFI بهبود می‌یابد، اما تولید دقیق CFG بدون پشتیبانی از کد منبع سخت در نظر گرفته می‌شود. مؤلفه دوم، جاسازی سیاست CFI به طور ایمن است. اجرای فعلی CFI معمولاً چک‌ها را قبل از شعب غیرمستقیم درج می‌کند تا از یک جدول فقط خواندنی که اطلاعات معتبر CFG را ذخیره می‌کند، مشورت کند. با این حال، این نوع جدول فقط خواندنی را می توان توسط انواعی از حملات بازنویسی کرد (به عنوان مثال، حمله Rowhammer و برنامه نویسی داده گرا). مولفه سوم اجرای موثر سیاست CFI است. در رویکردهای فعلی، چک های CFI همیشه هر زمان که یک انتقال جریان کنترل غیرمستقیم وجود داشته باشد، اجرا می شود. بنابراین، به حداقل رساندن تأثیر عملکرد چک‌های CFI بسیار مهم است.

در این کتاب، ما راه‌حل‌های جدیدی را برای رسیدگی به این سه مؤلفه اساسی پیشنهاد می‌کنیم. برای ایجاد یک خط مشی دقیق CFI بدون پشتیبانی از کد منبع، ما به طور سیستماتیک دو روش را مطالعه می کنیم که خط مشی CFI را بر اساس تطبیق امضای تابع در سطح باینری بازیابی می کند و مکانیسم جدید مبتنی بر قانون و اکتشافی را برای بازیابی دقیقتر امضای تابع پیشنهاد می کنیم. برای جاسازی ایمن خط‌مشی CFI، با استفاده از ایده تصادفی‌سازی مجموعه دستورالعمل، یک پلتفرم جدید طراحی می‌کنیم که این خط‌مشی را مستقیماً بدون تکیه بر ساختار داده‌های فقط خواندنی در دستورالعمل‌های ماشین رمزگذاری می‌کند. هر بلوک اصلی با یک کلید مشتق شده از CFG رمزگذاری می شود. برای اجرای موثر خط‌مشی CFI، از یک پلت‌فرم بهینه‌سازی کد پویا بالغ به نام DynamoRIO برای اجرای این خط‌مشی استفاده می‌کنیم، به طوری که فقط در صورت نیاز باید بررسی CFI را انجام دهیم.

 

tag : دانلود کتاب تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , Download تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , دانلود تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , Download Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) Book , تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) دانلود , buy تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , خرید کتاب تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , دانلود کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , دانلود Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , خرید Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , خرید کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) ,

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) – تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری)”